автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.01, диссертация на тему:Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов
Автореферат диссертации по теме "Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов"
На правах рукописи
Быков Дмитрий Владимирович
ИССЛЕДОВАНИЕ ПРОЦЕССОВ ПЕРЕДАЧИ И ОБРАБОТКИ ИНФОРМАЦИИ В КОНФИДЕНЦИАЛЬНОМ ХРАНИЛИЩЕ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ
05.13.01 - Системный анализ, управление и обработка информации (промышленность) 05.13.19 - Методы и системы защиты информации, информационная безопасность
ии3488412
АВТОРЕФЕРАТ ^
диссертации на соискание ученой степени кандидата технических наук
Волгоград - 2009
003488412
Работа выполнена на кафедре «ЭВМ и С» Волгоградского государственного технического университета
Научный руководитель Официальные оппоненты:
доктор технических наук, профессор Лукьянов Виктор Сергеевич, доктор технических наук, профессор Старовойтов Александр Владимирович, доктор технических наук, профессор Фоменков Сергей Алексеевич.
Ведущая организация
Пензенский государственный университет, г. Пенза.
Защита состоится 24 декабря 2009 года в
Ш'
часов на заседании диссертационного совета Д 212.028.04 Волгоградского государственного технического университета по адресу: 400005, г. Волгоград, пр. Ленина 28, ВолгГТУ.
С диссертацией можно ознакомиться в библиотеке Волгоградского государственного технического университета.
Автореферат разослан 2.0 ноября 2009 г.
Ученый секретарь диссертационного совета
Водопьянов В.И.
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы исследования. Большой объем работы с бумажными документами в любой организации приводит к логическому решению по проведению этой работы в электронной форме. Технические возможности для этого весьма обширны и разнообразны. Организационно-нормативное обеспечение электронного документооборота также имеется (в первую очередь, это касается Федеральных Законов «Об электронной цифровой подписи» и «Об информации, информационных технологиях и о защите информации»). Тем не менее, полный переход к электронному документообороту вряд ли возможен, но даже частичная автоматизация существенно сокращает время на выполнение административных процессов.
Для организации системы электронного документооборота (СЭД) необходимо разработать ряд технических средств и решений, ключевым из которых является хранилище электронных документов (ХЭД). В настоящее время хранилище электронных документов (в некоторых источниках именуемое электронный архив) позиционируется как независимый компонент, способный быть как отдельным программно-аппаратным комплексом, заменяющим собой бумажный архив документов, так и основой для СЭД. Причем данный подход позволяет строить любую систему электронного документооборота из относительно независимых модулей, что значительно снижает финансовые затраты, повышает гибкость и масштабируемость подобного технического решения. Таким образом, ХЭД, являясь ядром любой системы электронного документооборота, требует особого внимания при создании и внедрении.
При проектировании ХЭД необходимо учесть ряд требований, наиболее важные из которых можно объединить в две группы: функциональные (обеспечение возможности ввода электронных документов (ЭД), организация хранения, предоставление возможности поиска ЭД, предоставление доступа к ЭД с целью чтения, модификации, удаления, получения) и нормативные (Федеральные законы и постановления правительства РФ, государственные стандарты, инструкции и рекомендации Росархива). Учет этих требований, способных оказать влияние на характеристики и структуру ХЭД, обязателен для любого хранилища электронных документов, независимо от его назначения.
В настоящее время, при построении системы ХЭД, необходимо учитывать также и законодательно-нормативные требования в области информационной безопасности электронных документов, помещаемых в хранилище. Некоторые из этих требований носят обязательный характер (в части хранения персональных данных, использования технологии ЭЦП, защиты коммерческой тайны), другие - рекомендательный характер, однако построение системы ХЭД без учета этих требований значительно сужает область его применения. С другой стороны, учет этих требований налагает дополнительные ограничения и вносит изменения в структуру и состав выполняемых функций ХЭД. В этом случае можно говорить уже о конфиденциальном хранилище электронных документов (КХЭД) - системе кратковременного и
долговременного конфиденциального хранения электронных документов, предоставляющей возможности по защите от несанкционированного доступа (НСД), контролю доступа, обеспечению юридической значимости электронных документов.
Введение дополнительных требований в области информационной безопасности, необходимость выполнения трудоемких криптографических операций может оказать решающее влияние на выбор структуры КХЭД и параметров используемых технических средств. Вместе с тем, учет совместного влияния различных параметров КХЭД, являющегося комплексным техническим решением, представляет собой достаточно серьезную задачу для проектировщика. Для решения этой задачи необходимо анализировать реакцию системы на изменения значений параметров, которые могут быть обусловлены как внешними, так и внутренними факторами. Кроме того, зачастую необходимо обоснованно выбирать значения целого ряда параметров компонент конфиденциального хранилища ЭД, в условиях ограниченных финансовых и временных ресурсов, что не допускает экспериментов на реальной системе. Этим и определяется актуальность настоящей диссертационной работы.
Сложная структура, многоэтапное обслуживание, случайный характер моментов поступления запросов пользователей и длительности их обработки в КХЭД предопределяют использование моделей сетей массового обслуживания для анализа и проектирования. Существуют работы, посвященные исследованию вероятностно-временных характеристик, разработке методов оценки эффективности функционирования сложных информационных систем, проведенные за рубежом и в нашей стране, в том числе В. Столлингсом, Л. Клейнроком, Г. П. Башариным, Б. Я. Советовым, Я. А. Коганом, В. А. Жожжикашвили, В. М. Курейчиком, В. М. Вишневским, В. С.Лукьяновым, И. В. Черковским, А. В. Скакуновым, М. Селтзером, Б. Ли, Дж. Хилстоном, Н. Томасом, Т. Мосли, Ю. Джао и др. В то же время отсутствуют аналитические и имитационные модели, отражающие особенности функционирования систем конфиденциального хранения электронных документов и позволяющие проводить их исследование и анализ.
Целью диссертации является разработка средств анализа функционирования конфиденциального хранилища электронных документов, предназначенных для повышения эффективности его работы, на основе исследования процессов передачи и обработки информации в системе.
Для достижения поставленной цели в диссертации решаются следующие задачи:
- анализ функциональных и нормативных требований к конфиденциальному хранилищу электронных документов;
- формализация модели КХЭД с использованием методологии функционального проектирования ГОЕРО;
- разработка структуры КХЭД с учетом выявленных требований, определение параметров обработки сообщений на его узлах;
- формализация процессов функционирования КХЭД в виде сетей
массового обслуживания; :
- разработка аналитической модели конфиденциального хранилища электронных документов с использованием аппарата теории, сетей массового обслуживания и проведение исследования разработанной модели;
- разработка имитационной модели конфиденциального хранилища электронных документов, предоставляющей возможность анализа влияния параметров КХЭД на его функционирование;
- разработка гибридной системы на основе простого генетического алгоритма и имитационной модели конфиденциального хранилища электронных документов для оптимизации параметров функционирования КХЭД.
Объектом исследования является конфиденциальное хранилище электронных документов.
Предметом исследования являются модели сетей массового обслуживания, формализующие функционирование КХЭД, с применением аналитического и имитационного моделирования для исследования влияния входных параметров на характеристики системы, а так же гибридная система для поиска оптимальных параметров функционирования КХЭД.
Методы исследования. При выполнении исследований и решении поставленных задач были использованы методы системного анализа, методология функционального проектирования, методы математического моделирования, методы теории оптимизации.
Научная новизна работы состоит в разработке средств анализа функционирования конфиденциального хранилища электронных документов:
- впервые предложена функциональная модель КХЭД в нотациях ГОЕРО, позволяющая определить взаимосвязь между информационными потоками и провести функциональную декомпозицию системы;
- на основе разработанной аналитической и функциональной модели предложен новый аналитический метод расчета КХЭД, формализованного в виде открытой сети массового обслуживания;
- разработаны новые имитационные модели для детализации обработки сообщений в аналитической модели функционирования конфиденциального хранилища электронных документов;
- предложен метод оптимизации параметров функционирования КХЭД, на основе гибридной системы параметрической оптимизации, использующей имитационную модель и простой генетический алгоритм.
Практическую значимость работы составляют:
- программный модуль для осуществления расчетов аналитической модели КХЭД, который может быть исиользован при обосновании выбора параметров системы;
- имитационная модель, реализованная в среде моделирования АпуЬо§1с 6.4.1, позволяющая проводить исследование характеристик КХЭД и анализ влияния входных параметров на функционирование системы;
- программный модуль гибридной системы оптимизации параметров функционирования конфиденциального хранилища электронных документов,
позволяющий принимать решение о выборе значений параметров системы на основе целевой функции;
- основные результаты работы внедрены в учебный процесс на кафедре «ЭВМ и системы» ВолгГТУ в курсах «Методы и средства защиты информации», «Теория телетрафика».
На защиту выносятся:
- процессная модель конфиденциального хранилища электронных документов;
- структура конфиденциального хранилища электронных документов;
- структура сети массового обслуживания, формализующая работу конфиденциального хранилища электронных документов;
- аналитические и имитационные модели конфиденциального хранилища электронных документов;
- гибридная система оптимизации параметров функционирования конфиденциального хранилища электронных документов.
Реализация и внедрение результатов. Основные результаты работы внедрены в процесс проектирования систем в защищенном исполнении ЗАО «ЕВРААС.Информационные технологии», г. Москва, а так же в учебный процесс на кафедре «ЭВМ и системы» ВолгГТУ в курсах «Методы и средства защиты информации», «Теория телетрафика».
Достоверность научных результатов подтверждается корректным использованием аппарата теории сетей массового обслуживания, проверкой результатов полученных посредством аналитического моделирования имитационным моделированием и экспериментами на реальной системе КХЭД, проведенными во внедряющей организации.
Апробация работы. Основные положения работы докладывались и обсуждались на научных семинарах кафедры «ЭВМ и системы» ВолгГТУ, а также на Всероссийских и Международных научных и научно-практических конференциях: «Прогрессивные технологии в обучении и производстве» (Камышин, 2006), «Асинтех-2007» (Астрахань, 2007), «РусКрипто» (Москва, 2008), «Информационные технологии в образовании, технике и медицине» (Волгоград, 2009), «Инновации в условиях развития информационно-коммуникационных технологий. ИНФО-2009» (Сочи, 2009) и других. По теме диссертации опубликовано 14 печатных работ, в том числе 3 статьи опубликованы в изданиях, входящих в перечень ВАК, и монография.
Структура и содержание диссертационной работы. Диссертационная работа состоит из введения, четырех глав, заключения, а также библиографического списка с 108 наименованиями и приложений. Общий объем работы -($2. страниц, в том числе 90 рисунков и 20 таблиц.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы диссертации, сформулированы цели и задачи исследования, научная новизна, методы исследования, практическая значимость работы, излагается краткое содержание глав диссертации.
В первой главе дается общая характеристика проблемы утечки информации, что требует особого внимания к вопросу обеспечения информационной безопасности (ИБ). Приводится статистика по различным источникам утечки информации, наглядно демонстрирующая риски, связанные с компрометацией данных, содержащихся в электронных документах.
Дается общий обзор систем электронного документооборота, приводится статистика по динамике развития рынка подобных систем и доли участия различных компаний на этом рынке. Рассматривается классификация и анализ наиболее распространенных систем электронного документооборота, указывается, что организации хранилищ электронных документов во всех системах уделяется пристальное внимание, хотя вопрос обеспечения информационной безопасности для большинства систем остается открытым.
На основе проведенного обзора формируется детальный список требований, предъявляемых к системе хранения электронных документов. Отдельно рассматриваются и обосновываются требования к информационной безопасности подобных систем. Приводится обзор существующих систем -хранилищ электронных документов, которые анализируются на предмет удовлетворения выявленным требованиям.
Рис. 1. Диаграмма работы с электронными документами
По результатам проведенного обзора и анализа делается вывод о необходимости исследования структуры и основных процессов конфиденциального хранилища электронных документов, что позволит разработать средства его анализа, формулируется цель и задачи работы.
Во второй главе приводится анализ основных функций КХЭД. Опираясь на требования к построению подобной системы и ее функциональной наполненности, проведена функциональная декомпозиция системы КХЭД, основанная на процессном подходе.
В качестве практического стандарта, основанного на принципах процессного подхода для описания функционирования конфиденциального хранилища ЭД, выбран стандарт IDEF0, принятый в России в 2001 году в качестве основополагающего (ГОСТ Р 50.1.028-2001). По итогам функционального моделирования были получены ряд диаграмм, позволяющих детально описать взаимодействие основных процессов обработки и передачи информации в системе (рис. 1 демонстрирует пример одной из диаграмм, полученных в ходе функциональной декомпозиции КХЭД).
Проведенная функциональная декомпозиция позволила выделить основные модули КХЭД, отвечающие за выполнение базовых процессов системы и построить на основе данного анализа структурную схему системы (рис. 2 демонстрирует данную схему в нотациях UML - Unified Modeling Language - унифицированного языка моделирования). Далее проводится детальный анализ ключевых модулей системы, описание процессов их работы и выявление параметров их функционирования. К ключевым модулям были отнесены следующие:
1. Модуль установки соединения.
Отвечает за организацию процесса подключения пользователя к конфиденциальному хранилищу ЭД и передачу данных - проведение процедуры согласования параметров соединения, помещение заявок пользователей на ожидание в очередь основного процесса сервера приложений, выделение параллельных потоков для работы пользователя с системой. Поскольку работа с конфиденциальным хранилищем электронных документов может подразумевать передачу данных посредством сети Интернет, на этапе обмена данными пользователей и КХЭД необходимо учесть временную задержку, связанную с работой протоколов маршрутизации.
2. Модуль аутентификации.
Отвечает за проверку принадлежности субъекту доступа предъявленного им идентификатора. Процесс аутентификации реализуется посредством протокола TLS 1.0 с использованием цифровых сертификатов открытого ключа формата X. 509 v3. Это определяет необходимость использования Удостоверяющего Центра (УЦ) для обеспечения жизненного цикла ключей и сертификатов.
3. Модуль разграничения доступа пользователей.
Предназначен для проверки прав пользователей на доступ к функциям системы и электронным документам, а также для ограничения и контроля действий пользователей в соответствии с их правами.
БД электронных документов
Модуль поиска
Рис. 2. Структура КХЭД
4. Модуль хранения электронных документов.
Отвечает за организацию конфиденциального хранения электронных документов и за предоставление доступа к ним пользователей. Документы должны храниться в зашифрованном виде, быть заверенными
электронной цифровой подписью (ЭЦП), подтверждающей их юридическую значимость, и обладать набором атрибутов, облегчающих поиск 5. Модуль поиска.
Предназначен для осуществления поиска ЭД по запросам пользователей. Поиск осуществляется двумя способами: по атрибутам документа и по тексту документа. В данном процессе необходимо учесть дешифрование и проверку ЭЦП при поиске в большом объеме документов.
Проведенный детальный анализ процессов системы позволяет перейти к исследованию этих процессов, для чего применяются модели и методы теории сетей массового обслуживания (СеМО), описанные в третьей главе.
В третьей главе приводится обзор основных положений теории сетей массового обслуживания и обосновывается ее применение для исследования системы КХЭД. Рассматриваются разомкнутые экспоненциальные СеМО, для которых равновесное совместное распределение количества заявок в центрах обслуживания представляется в виде произведения маргинальных распределений:
Р(/7„»2,...,«л) = П^(«,)> (1)
где - стационарная вероятность того, что в /-м центре, рассматриваемом изолированно, находится и,- сообщений, К - количество центров массового обслуживания в сети. Дается обобщение результата (1) на случай однородных замкнутых сетей, которые отличаются от разомкнутых тем, что в них отсутствуют внешние поступления заявок и уходы их из сети (на основе исследований Гордона и Ньюэла).
В этом случае вид формулы (1) остается прежним, но в нее должна входить нормировочная константа С?, которая должна обеспечивать выполнение равенства единице суммы вероятностей состояний сети при условии, что сеть содержит ровно N заявок:
= 1 П^Ди,). (2)
Сг ы
где введено обозначение:
2,(1,) = -^-' Пч
Пмл (3)
м
где - интенсивность обработки сообщений в г-м центре.
Для определения потоков, циркулирующих в стационарном режиме в сети МО, вводятся коэффициенты передачи е„ такие, что представляет собой общую интенсивность потока сообщений в /-й центр сети (/}Щ) -интенсивность входящего в СеМО потока сообщений:
(ДО = >,(Лг)е„ » - О? (4)
В открытых СеМО интенсивность к, складывается из интенсивности поступления сообщений в г-й центр из источника и интенсивности поступления
из других центров:
я _
!-1
Для замкнутых сетей исключается поток от внешнего источника и система уравнений (5) преобразуется к виду
= (6)
м
Для отыскания однозначного решения системы уравнений (6) достаточно произвольно задать значение e¡, например, положить е, = 1. В этом случае величину e¡ можно интерпретировать как среднее число посещений центра i между двумя последовательными посещениями им первого центра.
В соответствии с результатом, известным как теорема ВСМР (от имен создателей - Baskett, Chandy, Müntz, Palacios), мультипликативное свойство решений (1) и (2) для Р(и,,,..., и,() сохраняется для СеМО, содержащих следующие узлы:
1. М/М/т с дисциплиной FCFS (First Come First Served - первым поступил, первым обслужен).
2. M/G/1 с дисциплиной PS (Processor Sharing - разделение процессора).
3. M/G/oo с обслуживанием без ожидания (IS - Immediately Serve -обслуживание без ожидания).
4. M/G/1 с дисциплиной LCFS (Last Come First Served - последним поступил, первым обслужен) с прерываниями.
Для формализации КХЭД в виде СеМО, с учетом особенностей его функционирования, предлагается следующая схема (рис. 3):
Блокировка
rsi
im
щ
рв
Л
_. /
S3 ;
[? ■
: з! i
то ; ¡м,
S4
: -г 2 3
Pdata
rback
Pbrt.
M
Pauth
M
! S8 i
! ÍT !
1 2 ! ' з' i
M
Pden
Рис. 3. Открытая сеть массового обслуживания, формализующая работу КХЭД
50 - центр, формализующий входной поток сообщений пользователей.
51 - центр, формализующий работу модуля TCP (транспортный уровень) операционной системы сервера приложений КХЭД на этапе установления соединения. К — число обслуживающих каналов, очередь отсутствует. Если в момент поступления сообщения в центр все К каналов заняты, то сообщение теряется, вероятность этого события равна Рв-
52 - основной поток приложения сервера, извлекающего сообщения из
очереди на установление соединения. Максимальная длина очереди Ь к центру задается в серверном приложении. Если при поступлении сообщения все Ь мест очереди заняты, то сообщение теряется с вероятностью Р^
БЗ - параллельные потоки сервера, обеспечивающие одновременное обслуживание соединений на этапе получения запросов по сети. При переполнении центра сообщения теряются с вероятностью Рт0.
Центры БЗ и Б 8 имеют по М каналов обслуживания (потоков сервера) и при начале обслуживания сообщения в ¡-ом канале центра 83 он считается занятым до завершения обслуживания в 1-ом канале центре Э8. Таким образом, происходит блокировка каналов центров БЗ и Б8 и поэтому потерь сообщений из-за переполнения очереди к центрам 85, 86, 87 и занятости всех обслуживающих устройств центра Б4 не происходит, т.к. больше чем М сообщений в центрах Б4, 85, 86, Б7 быть не может.
84 - модуль аутентификации клиентов при обращении к КХЭД.
85 - модуль проверки прав доступа клиентов при обращении к КХЭД.
В случае удачной аутентификации и проверки прав доступа клиента производится поиск электронного документа по запросу пользователя и выполнение операций по контролю целостности информации, проверке и простановки ЭЦП, шифрованию и дешифрованию. Для формализации процесса индексного поиска и полнотекстового поиска, с предоставлением доступа к ЭД, выделены центры 86 и 87 соответственно.
После того, как запрос пользователя выполнен, происходит передача ответа пользователю в многолинейном центре обслуживания 88.
Для расчета СеМО, аналогичных, приведенной на рис. 3, обычно используют рекуррентный метод Бузена. В соответствии с этим алгоритмом, вычисление нормировочной константы для замкнутой СеМО, с единственным классом сообщений, содержащей N заявок и Я узлов, осуществляется с помощью рекуррентного выражения (Оя(Лг) = g(N,R)):
g(n,r) = g(n,r-l) + xrg(n-l,r), (7)
где = —, начальные условия g( 0, г)~\, g{n, 0)=0 и п- 1,А\ г = 1,7?.
В результате рекуррентных вычислений (7) получается таблица (столбцы -центры обслуживания, строки - количество сообщений в сети), последний элемент последнего столбца которой представляет собой искомую нормализующую константу Сц(М).
Зная нормировочную константу можно определить следующие характеристики замкнутой СеМО: интенсивность выходящего потока заявок в центре (пропускная способность), математическое ожидание числа сообщений в центре, среднее время пребывания сообщения в центре обслуживания, маргинальное распределение числа сообщений в центрах.
Однако для метода Бузена существует ограничение на количество заявок в СеМО, при превышении которого возможны проблемы вычисления характеристик системы. Поэтому для определения основных характеристик сети МО более предпочтительным является использование метода анализа
средних значений (англ. - Mean Value Analysis - MVA), предложенного Рейзером и Левенбергом (алгоритм работы метода приведен на рис. 4).
В основе метода лежит закон Литтла, и он позволяет итерационно вычислять характеристики сети в зависимости от количества сообщений N в сети. Далее коротко рассмотрен расчет
характеристик однородной
экспоненциальной СеМО по алгоритму MVA.
1 После начальной инициализации
производится расчет характеристик каждого из центров сети, в зависимости от общего количества сообщений в СеМО к. На шаге 1 рассчитывается время обработки сообщения в центре Т,{к), в зависимости от типа центра (S,{k-1) -количество сообщений в центре на предыдущей итерации, т, - длительность обслуживания одного сообщения). На шаге 2 рассчитывается интенсивность потока сообщений в г-м центре сети л,- (к), е, для закрытой СеМО определяется из (6), для открытой - из (5). На шаге 3 определяется суммарное. количество сообщений S,{k), находящихся в очереди ожидания и на обслуживании в г'-м центре, На шаге 4 - только количество сообщений U¡(к), находящихся на обслуживании (р, - интенсивность обработки сообщений в z'-м центре). Для получения результатов расчетов характеристик СеМО с использованием описанных методов необходимо ввести ряд допущений:
1. Входящий поток заявок должен быть пуассоновским.
2. Каждый центр сети может быть представлен одним из четырех типов СМО, описанных в теореме ВСМР.
3. Распределение длительности обслуживания заявок в центрах сети является экспоненциальным в центрах с дисциплиной обслуживания FCFS, либо общего вида для центров с дисциплинами IS, PS и LCFC.
4. СеМО замкнута.
5. Длины очередей в центрах сети не ограничены.
6. Количество обслуживающих приборов в многолинейных центрах не ограниченно.
Наиболее существенными допущениями являются неограниченность длин очередей и количества обслуживающих приборов центров. Эти допущения
Рис. 4. Метод анализа средних значений для замкнутой СеМО
исключают возможность потерь сообщений из-за переполнения очередей центров и возможность блокировки сообщений, что достаточно сложно реализовать в технической системе. Оставшиеся допущения вполне могут отражать реальную картину, что показано в работах В.М. Вишневского, В.А. Ивницкого, Л. Клейнрока.
Для устранения ряда выделенных допущений в настоящей работе предлагается модифицированный метод анализа средних значений. Данный метод может применяться для расчета открытых СеМО (рис. 5) и показан применительно к расчету аналитической модели КХЭД, представленной на рис. 3. В основе его лежит алгоритм МУА, рассмотренный ранее, расчет производится итерационным методом по N (количество пользователей, одновременно работающих с КХЭД). В рамках одной итерации производятся следующие действия:
1. Рассчитывается интенсивность входного потока СеМО (равна интенсивности выходного потока центра Б 0 - V"") в соответствии с (8) -шаг 1.
Х(А0 = АТУ, (8)
где А - интенсивность потока обращений к КХЭД каждого пользователя; N-количество пользователей.
2. Рассчитывается время обработки сообщения для каждого центра - шаг 2.
3. Рассчитывается интенсивность входного потока для каждого центра У" -шаг 3, 4. В общем виде интенсивность входного потока равна сумме потоков, приходящих из других центров в соответствии с маршрутной матрицей.
*!"(*) = (9)
м
где Ру - элементы маршрутной матрицы.
Однако произвести такой расчет не всегда возможно из-за наличия обратных связей - например от центра Б7 к центру 85 (рис. 3). В этом случае приходится рассматривать данный центр как независимый и определять интенсивность входного потока сообщений в соответствии с (4).
4. Определяется количество занятых обслуживающих приборов в центре -шаг 5.
5. Если рассчитанное количество занятых приборов превышает количество приборов центра, то интенсивность выходящего потока определяется интенсивностью обслуживания сообщения и количеством приборов центра - шаг 7, 8. Не попавшие на обслуживание сообщения либо помещаются в очередь, либо теряются (если очереди нет или она переполнена). Иначе интенсивность выходного потока равна интенсивности входного - шаг 6.
6. Рассчитывается общее количество сообщений, находящихся в центре -шаг 9.
7. Если рассчитанное количество сообщений в центре превышает суммарный размер очереди и количество обслуживающих приборов, не
попавшие на обслуживание и в очередь сообщения теряются - шаг 10. Далее можно определить среднюю длину очереди Ь{к) - шаг 12.
9. После проведенных
расчетов необходимо учесть эффект блокировки центров S3-S8. Поскольку
сообщения в этих центрах теряться не могут (все потери должны
происходить в центрах S1, S2), можно формализовать обработку сообщений в этих центрах в виде функционирования замкнутой СеМО,
находящейся в
стационарном режиме. Расчет замкнутой сети для центров S3-S8 выполняется на шаге 14 по алгоритму, приведенному ранее
(рис. 4).
Предложенный подход позволяет производить расчет сложных технических систем, формализованных в виде аналитических моделей
открытых СеМО, с учетом возможных потерь сообщений из-за переполнения очередей ожидания и обслуживающих приборов центров, что не учитывалось в известном методе MVA. Тем не менее, предложенный метод не позволяет отказаться от всех сделанных допущений, что требует проведения
дальнейших исследований КХЭД на имитационной модели.
Рис. 5. Алгоритм расчета открытой СеМО по модифицированному методу анализа средних значений
В четвертой главе анализируются подходы к проведению имитационного моделирования, выбирается среда моделирования, проводится имитационное моделирование КХЭД в среде АпуЬо§1с. Созданные имитационные модели позволяют проверить результаты аналитического моделирования как закрытой,
так и открытой СеМО. При имитационном моделировании по результатам вычислений определяются характеристики всей системы, каждого потока и обслуживающего устройства. Для всей системы производится подсчет поступивших в систему сообщений, полностью обслуженных и покинувших систему сообщений без обслуживания, среднее количество сообщений и время пребывания сообщений в центрах обслуживания, среднее время реакции системы, коэффициенты потерь заявок и т.д._ ___ ________
7000
5000
4000
3000
2000
6 11 16 21 26 31 36 41 46 51 56 51 66 71 76 81 86 01 96 N - количество пользователей
Рис. 6. Общее время обработки сообщения в СеМО: I - имитационная модель, 2 - аналитическая модель (метод MVA), 3 -аналитическая модель (модифицированный метод MVA), 4 - аналитическая модель (метод Бузена)
11 16 21 26 31 36 41 46 51 56 61 66 71 76 81 86 91 96 N - количество пользователей
Рис. 7. Коэффициент общих потерь сообщений: 1 - имитационная модель, 2 - аналитическая модель (модифицированный метод
МУА)
Соотношения этих величин характеризуют эффективность работы системы при определенной рабочей нагрузке. Применение имитационного моделирования позволяет получить ряд дополнительных зависимостей и уточнить результаты, полученные при аналитических расчетах (рис. 6 показывает зависимости общего времени обработки сообщения в системе от количества пользователей, одновременно работающих с системой, рис. * 7 демонстрирует зависимости коэффициента потерь сообщений от количества пользователей, рассчитанные различными методами). Кроме того, имитационное моделирование позволяет отказаться от допущений, сделанных для аналитических моделей.
Особый интерес, с точки зрения получаемых выходных характеристик, представляет исследование КХЭД, формализованного в виде открытой СеМО. Достоверность данной имитационной модели была подтверждена экспериментами на реальной системе КХЭД, проведенными во внедряющей организации ЕВРААС.ИТ. Сравнение зависимостей, полученных аналитическим моделированием, с применением модифицированного метода МУА, и имитационным моделированием показало близость полученных результатов. Это дает возможность применения аналитического метода, предложенного в данной работе, для расчета основных характеристик КХЭД. Однако имитационное моделирование имеет преимущество в возможности исследования большего числа выходных характеристик и его можно использовать для уточнения и проверки результатов аналитического моделирования.
Аналитическое и имитационное моделирование являются мощными средствами для исследования и анализа КХЭД. Тем не менее, большое количество входных параметров и выходных характеристик затрудняет процесс анализа, так как отсутствует возможность отслеживать реакцию системы на изменение значений нескольких параметров одновременно. Вместе с тем, актуальной задачей является повышение эффективности работы КХЭД. Для решения данной задачи предлагается метод выбора параметров функционирования КХЭД с использованием гибридной системы параметрической оптимизации.
Для реализации системы параметрической оптимизации, за основу взят вариант гибридного моделирования, предложенный В. М. Курейчиком, исследования которого показали, что такой подход целесообразен для подобного класса технических систем. Гибридная система содержит простой генетический алгоритм (ГА) и имитационную модель, разработанную по результатам проведенного исследования (рис. 8 содержит укрупненный алгоритм работы гибридной системы). На рисунке к - номер особи в популяции, Я- количество особей в каждой популяции,7 - номер популяции, 3 - количество популяций, (1Е - значение порога минимального приращения функции пригодности (являющейся целевой функцией оптимизации).
Блок оптимизации, представляющий собой генетический алгоритм, состоит из операторов репродукции, скрещивания и мутации. Под особью понимается закодированный набор значений параметров оптимизируемой системы КХЭД.
Репродукция осуществляется методом рулетки, в соответствии с которым вероятность быть воспроизведенными имеют те особи, функция пригодности (ФП) которых выше.
( Начало )
Ввод исходных данных
ЛПР
у = 0
Начальные значения параметров системы, диапазон их изменений. Количество особей в популяции, необходимое количестве поколений. Частные показатели качества ФП, весовые коэффициенты
А = 1
Формирование из хромосом особей входных параметров для моделирования
щ
Имитационное моделирование
I
/=1 I
Расчет функции пригодности каждой особи популяции
Завершение работы алгоритма если обработано заданное количество популяций или достигнут минимальный порог приращения средней по поколению ФП
Расчет средней функции пригодности популяции
Извлечение параметров из хромосомы особи с
лучшей ФП из последней популяции
^ Конец ^
Рис. 8. Алгоритм работы гибридной системы с генетическим алгоритмом и имитационной моделью Разрыв для скрещивания осуществляется в одном произвольном месте битовой строки каждой особи. Мутация происходит в одном произвольном бите. Имитационное моделирование используется для получения выходных характеристик системы, которые используются при вычислении функции пригодности.
Для вычисления ФП применен нормированный аддитивный критерий:
ы
: кт(Тср) + кгугЦ*,^ + кг/^рш) + к,щ(М) + к&5(Ю>
(10)
где ц1 - частный показатель качества (характеристика) системы КХЭД выбираются ЛПР; п - количество анализируемых характеристик.
Аддитивный критерий состоит из следующих частных критериев:
- Тср - среднее время обработки одного сообщения в системе;
- Vйш - коэффициент потерь сообщений из-за переполнения очереди сервера приложений;
- Р'иш - коэффициент потерь сообщений из-за превышения допустимого времени ожидания в очереди сервера приложений;
- М - количество используемых серверным приложением параллельных потоков;
- IV— пропускная способность системы.
Применение аддитивного критерия в данном случае позволяет учесть ситуации, в которых высокие значения отдельных частных критериев компенсируют низкие значения других критериев. Вид нормировочной функции для каждого из частных критериев выбирается лицом, принимающим решения (ЛПР), из предлагаемых в системе вариантов, при условии С [0, 1]. Весовые коэффициенты выбираются ЛПР при условии, что
¿¿,=1Д,>0. (П)
Критерием остановки работы алгоритма может быть завершение обработки некоторого количества популяций или достижение минимального порога приращения средней по поколению ФП после обработки очередной популяции. По завершении работы гибридной системы выявляется особь с максимальным значением ФП. Параметры, закодированные в битовой строке этой особи, являются результатом работы гибридной системы параметрической оптимизации.
На основе разработанной гибридной системы был предложен метод обоснования выбора параметров функционирования КХЭД, состоящий из нескольких основных этапов:
1. Определение требований, предъявляемых к КХЭД на основе анализа существующего документооборота.
2. Выбор параметров функционирования систем, которые необходимо оптимизировать.
3. Сбор данных о параметрах функционирования КХЭД и его компонент.
4. Выбор нормированной функции пригодности для каждого из частных критериев оценки и определение значений весовых коэффициентов для каждого критерия.
5. Установка диапазона изменения параметров функционирования.
6. Поиск оптимальных параметров функционирования КХЭД при помощи гибридной системы, алгоритм работы которой представленной на рис. 8.
7. После получения значений требуемых характеристик и параметров проводится их анализ, проверка адекватности и, в случае необходимости, повторный процесс оптимизации.
Для оценки эффективности предложенного метода были проведены расчеты с использованием данных, предоставленных внедряющей организацией. Была поставлена задача: определить среднее время обработки сообщений в КХЭД и
коэффициент общих потерь при заданных инженером-проектировщиком параметрах, и, по возможности, подобрать параметры, минимизирующие искомые характеристики. Моделирование проводились при условии, что с системой одновременно работают 500 пользователей, интенсивность обращений каждого пользователя составляет 0,01 сообщ/с. Пример расчетов демонстрирует таблица 1. Параметры, помимо приведенных в таблице, в данном эксперименте считались постоянными.
Таблица 1
Результаты работы гибридной системы оптимизации параметров КХЭД
Наименование параметра (характеристики) Заданный диапазон изменений Исходное значение Оптимизированное значение
Максимальное количество используемых серверным приложением параллельных потоков [1,500] 256 134
Максимальная длина очереди на обслуживание [0, 2000] 20 48
Время проверки статуса сертификата по протоколу ОСЭР (с) [0,02; 30] 2 0,9
Время индексного поиска электронного документа (с) [0,05; 10] 5 0,5
Допустимое время ожидания начала обслуживания (с) [0, 50] 3 14
Скорость симметричного шифрования и дешифрования (Кбайт/с) [100, 70000] 66000 32400
Пропускная способность канала связи, защищенного по протоколу ТЬв (Кбайт/с) [5, 250] 32 102
Среднее время обработки сообщения (с) 392 22,8
Коэффициент потерь сообщений из-за переполнения очереди ожидания 0,74 0,08
Коэффициент потерь сообщений из-за превышения времени ожидания 0,12 0,03
Пропускная способность системы (сообщ/с) 0,12 1,83
Как видно из примера, применение гибридной системы оптимизации позволило подобрать параметры системы, уменьшающие среднее время обработки сообщений более чем в 17 раз, суммарный коэффициент потерь сообщений более чем в 10 раз, увеличить пропускную способность системы более чем в 15 раз. Это дает возможность повысить эффективность работы системы, а полученные параметры позволяют обоснованно принимать такие решения как: внесение изменений в сетевую инфраструктуру (для увеличения пропускной способности каналов связи), уменьшение объема оперативной памяти сервера приложений (допустимо благодаря уменьшению количества потоков сервера), применение в КХЭД более быстрых механизмов индексного поиска и т.д.
Применение предложенного метода и разработанной гибридной системы позволяет выявлять ошибки при создании КХЭД еще на этапе проектирования, что может позволить сэкономить финансовые и временные затраты на дальнейшую модернизацию и доработку хранилища. Кроме того, использование разработанной гибридной системы позволяет обоснованно
выбирать значения параметров технических компонент КХЭД уже при его эксплуатации в условиях меняющихся внешних и внутренних факторов.
В заключении обобщаются основные теоретические и практические результаты, полученные в диссертационной работе, выделяются возможные направления дальнейших исследований.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
В диссертационной работе получены следующие теоретические и практические результаты:
- проведен анализ функциональных и нормативных требований к конфиденциальному хранилищу электронных документов;
- разработана функциональная модель КХЭД в; нотациях IDEF0;
- разработана структура конфиденциального хранилища электронных документов, с учетом выявленных требований, определены параметры обработки сообщений на его узлах;
- процессы функционирования КХЭД формализованы в виде сетей массового обслуживания;
- проведено аналитическое моделирование с использованием метода Бузена и метода анализа средних значений. Проведено исследование разработанной аналитической модели, в рамках которого предложен новый метод расчета основных характеристик конфиденциального хранилища электронных документов. Рассмотренные методы реализованы в программной системе;
- разработаны и исследованы имитационные модели конфиденциального хранилища электронных документов в среде моделирования AnyLogic 6.4.1;
- разработана система гибридной оптимизации параметров функционирования КХЭД на основе генетического алгоритма и имитационной модели, предложен метод повышения эффективности работы КХЭД на основе разработанной гибридной системы.
ОСНОВНЫЕ ПУБЛИКАЦИИ Статьи в журналах, рекомендуемых ВАК
1. Быков, Д.В. Особенности реализации протокола диалога TLS с использованием отечественных стандартов шифрования / Д.В. Быков, B.C. Лукьянов // Изв. ВолгГТУ. Серия "Актуальные проблемы управления, вычислительной техники и информатики в технических системах": межвуз. сб. науч. ст. / ВолгГТУ. - Волгоград, 2007. - Вып.2, №2. -С. 113-115.
2. Способы аутентификации и разграничения доступа к базам данных в сервис-ориентированных приложениях / Д.В. Быков, B.C. Лукьянов, И.В. Прохоров, А.В. Скакунов // Изв. ВолгГТУ. Серия "Актуальные проблемы управления, вычислительной техники и информатики в техн. системах". Вып. 6: межвуз. сб. науч. ст. / ВолгГТУ. - Волгоград, 2009. - № 6. - С. 127130.
3. Быков, Д.В. Варианты построения системы аутентификации при доступе
к базам данных в сервис-ориентированных приложениях / Д.В. Быков, B.C. Лукьянов, A.B. Скакунов // Изв. ВолгГТУ. Серия "Актуальные проблемы управления, вычислительной техники и информатики в техн. системах". Вып. 6: межвуз. сб. науч. ст. / ВолгГТУ. - Волгоград, 2009. - № 6.-С. 131-134.
Монографии
4. Модели компьютерных сетей с удостоверяющими центрами: монография / B.C. Лукьянов, И.В. Черковский, A.B. Скакунов, Д.В. Быков; ВолгГТУ. -Волгоград, 2009. - 241 с.
Статьи в российских журналах
5. Быков, Д.В. Разработка внутреннего протокола маршрутизации / Д.В. Быков, B.C. Лукьянов // Информационные технологии моделирования и управления. - 2007. - Вып.1. - С. 100-105.
6. Быков, Д.В. Процессное моделирование конфиденциального хранилища электронных документов / Д.В. Быков, A.B. Скакунов // Информационные технологии моделирования и управления. - 2009. -Вып.5. - С. 693-698.
7. Быков, Д.В. Адаптация метода анализа средних значений для расчета открытых сетей массового обслуживания / Д.В. Быков // Информационные технологии моделирования и управления. - 2009. -Вып.6. - С. 793-800.
Статьи в сборниках международных и российских конференций
8. Протокол транспортного уровня TLS / Д.В. Быков, Р.В. Сычев, Е.Ю. Ваганов, B.C. Лукьянов // Тез. докл. юбилейного смотра - конкурса науч., конструкторских и технол. работ студентов ВолгГТУ, Волгоград, 1113.05.05 / ВолгГТУ, Совет СНТО. - Волгоград, 2005. - С. 10-11.
9. Быков, Д.В. Структура, топология, маршрутизация и управление сетями / Д.В. Быков // Прогрессивные технологии в обучении и производстве: матер. IV Всерос. конф., г.Камышин, 18-20 октября 2006 г. / КТИ (филиал) ВолгГТУ и др. - Камышин, 2006. - Т.2. - С. 114.
Ю.Быков, Д.В. Исследование протоколов маршрутизации / Д.В. Быков, B.C. Лукьянов // Инновационные технологии в управлении, образовании, промышленности "АСТИНТЕХ-2007": матер, всерос. науч. конф., 18-20 апреля 2007 г. / Астрахан. гос. ун-т и др. - Астрахань, 2007. - 4.2. - С. 103105.
Н.Быков, Д.В. Организация топологической структуры региональных участков сети Интернет / Д.В. Быков, A.A. Грищук, B.C. Лукьянов// Открытое образование: приложение к журналу [по матер, междунар. конференций, Ялта-Гурзуф, 20-30 мая 2008 г.]. - 2008. - Б/н. - С. 149-151.
12.Быков, Д.В. Аналитическое моделирование конфиденциального электронного архива / Д.В. Быков, B.C. Лукьянов// Информационные технологии в образовании, технике и медицине : матер, междунар. конф., 21-24 сент. 2009 / ВолгГТУ [и др.]. - Волгоград, 2009. - С. 66.
13.Быков, Д.В. Имитационное моделирование конфиденциального электронного архива / Д.В. Быков П Информационные технологии в образовании, технике и медицине : матер, междунар. конф., 21-24 сент. 2009 / ВолгГТУ [и др.]. - Волгоград, 2009. - С. 57.
М.Быков, Д.В. Построение системы конфиденциального электронного архива / Д.В. Быков, B.C. Лукьянов, A.B. Скакунов // Инновации в условиях развития информационно-коммуникационных технологий. ИНФО-2009: матер, науч.-практ. конф. (г. Сочи, 1-10 окт. 2009 г.) / Моск. гос. ин-т электроники и математики [и др.]. - М., 2009. - С. 368-370.
Подписано в печать •/<?. И .2009 г. Заказ № 185 . Тираж 100 экз. Печ. л. 1,0 Формат 60 х 84 1/16. Бумага офсетная. Печать офсетная.
Типография ИУНЛ Волгоградского государственного технического университета. 400131, г. Волгоград, ул. Советская, 35
Оглавление автор диссертации — кандидата технических наук Быков, Дмитрий Владимирович
Условные обозначения и сокращения.
Введение.
Глава 1. Постановка задачи исследования конфиденциального хранилища электронных документов.
1.1. Проблемы перехода к работе с электронными документами.
1.2. Системы электронного документооборота.
1.2.1. Классификация систем электронного документооборота.
1.2.2. Обзор наиболее распространенных российских систем электронного документооборота.
1.3. Хранилища электронных документов.
1.3.1. Требования, предъявляемые к хранилищу электронных документов
1.3.2. Обзор систем хранения электронных документов.
1.3.3. Конфиденциальное хранилище электронных документов.
1.4. Формулировка цели и постановка задачи работы.
Глава 2. Анализ структуры и процессов обработки и передачи сообщений конфиденциального хранилища электронных документов.
2.1. Основные процессы КХЭД.
2.1.1. Формализация процессов КХЭД в виде ГОЕБ-диаграмм.
2.2. Структура системы.
2.2.1. Модуль установки соединения и предоставления доступа к ресурсам сервера приложений КХЭД.
2.2.2. Модуль аутентификации.
2.2.3. Модуль разграничения прав доступа пользователей.
2.2.4. Модуль хранения электронных документов.
2.2.5. Модуль поиска.
2.3. Выводы.
Глава 3. Аналитическое моделирование конфиденциального хранилища электронных документов.
3.1. Основные положения теории сетей массового обслуживания.
3.2. Расчет замкнутой сети массового обслуживания.
3.2.1. Метод Бузена.
3.2.2. Метод анализа средних значений.
3.2.3. Основные параметры и описание рабочей нагрузки КХЭД.
3.2.4. Модель конфиденциального хранилища электронных документов.
3.2.5. Расчет характеристик модели.
3.2.6. Результаты расчетов на ЭВМ замкнутой СеМО.
3.3. Расчет открытой сети массового обслуживания.
3.3.1. Модифицированный метода анализа средних значений.
3.3.1. Результаты расчетов на ЭВМ открытой СеМО.
3.4. Выводы.
Глава 4. Имитационное моделирование конфиденциального хранилища электронных документов и применение генетических алгоритмов для оптимизации входных параметров.
4.1. Подходы к имитационному моделированию.
4.2. Имитационное моделирование замкнутой СеМО.
4.3. Имитационное моделирование открытой СеМО.
4.4. Применение генетических алгоритмов для оптимизации процесса выбора параметров конфиденциального хранилища электронных документов.
4.4.1. Простой генетический алгоритм.
4.4.2. Гибридная система оптимизации параметров конфиденциального хранилища электронных документов.
4.4.3. Оценка функции пригодности КХЭД.
4.4.4. Результаты работы гибридной системы оптимизации.
4.4.5. Метод оптимизации параметров конфиденциального хранилища электронных документов.
4.5. Выводы.
Введение 2009 год, диссертация по информатике, вычислительной технике и управлению, Быков, Дмитрий Владимирович
Большой объем работы с бумажными документами в любой организации приводит к логическому решению по проведении этой работы в электронной форме. Технические возможности для этого весьма обширны и разнообразны. Организационно-нормативное обеспечение электронного документооборота также имеется (в первую очередь, это касается Федеральных Законов «Об электронной цифровой подписи» и «Об информации, информационных технологиях и о защите информации»). Тем не менее, полный переход к электронному документообороту вряд ли возможен, но даже частичная автоматизация существенно сокращает время на выполнение административных процессов. Дополнительный толчок этому переходу дало утверждение федеральной программы «Электронная Россия».
Удобство работы с электронными версиями документов очевидно: экономия времени поиска нужных документов, создания и утилизации документов, редактирования и пересылки документов, экономия места для хранения документов. Все это привело к созданию и распространению систем электронного документооборота (СЭД). Подобные системы не только позволяют автоматизировать процесс работы с электронными документами (ЭД), но и организовать и контролировать электронное делопроизводство. Однако не стоит забывать, что в основе любой системы электронного документооборота лежит хранилище электронных документов, на которое возлагается ряд ключевых задач:
• обеспечение возможности ввода ЭД (оцифровка);
• организация хранения ЭД;
• предоставление возможности поиска ЭД;
• предоставление доступа к ЭД с целью чтения, модификации, удаления, получения.
Хранилище электронных документов, являясь ядром любой СЭД, требует особого внимания к вопросам проектирования, внедрения и эксплуатации.
Разработка и внедрение хранилищ электронных документов (называемых в некоторых источниках электронным архивом) является отдельным направлением работ. Хранилище ЭД может использоваться как независимый программно-аппаратный комплекс (например как замена бумажного архива), так и как ядро для СЭД (на которое может надстраиваться дополнительная логика работы, причем такой подход модульного построения СЭД может дать определенный экономический выигрыш, особенно с учетом необходимости «доводки» СЭД под конкретную специфику объекта внедрения). В случае построения хранилища не архивных, а актуальных (находящихся в постоянной работе) ЭД необходимо учитывать интенсивные нагрузки на компоненты хранилища, которое является достаточно сложным программно-аппаратным комплексом.
При проектировании системы хранилища электронных документов (ХЭД) необходимо учитывать, помимо функциональных требований, законодательно-нормативные требования. В первую очередь это требования федеральных законов, постановлений правительства РФ, государственных стандартов в области архивного дела и документооборота, а так же требования и рекомендации Росархива.
Отдельным обширным и очень важным блоком нормативно-законодательных требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:
• федеральный закон «Об информации, информационных технологиях и о защите информации»;
• федеральный закон «Об электронной цифровой подписи»;
• федеральный закон № 152-ФЗ «0 персональных данных»;
• федеральный закон № 98-ФЗ«0 коммерческой тайне»;
• постановления правительства РФ;
• требования и рекомендации ФСТЭК и ФСБ.
Анализ требований, приведенных в указанных документах (особенно касающихся защиты персональных данных), позволяет сделать вывод о необходимости учета следующих вопросов ИБ:
• надежная аутентификация;
• разграничение прав доступа пользователей;
• обеспечение конфиденциальности хранимых и передаваемых по компьютерной сети ЭД;
• обеспечение целостности хранимых и передаваемых по компьютерной сети ЭД;
• обеспечение юридической значимости ЭД наравне с бумажным документом.
Учет требований информационной безопасности при проектировании ХЭД также позволит снизить колоссальные потери, связанные с утечкой информации как по вине внешних недоброжелателей, так и по вине халатности сотрудников компании. Таким образом, можно говорить о необходимости создания конфиденциальных хранилищ электронных документов (КХЭД) - систем кратковременного и долговременного конфиденциального хранения электронных документов, предоставляющих возможности по защите от несанкционированного доступа (НСД), контролю доступа, обеспечению юридической значимости электронных документов,
Введение дополнительных требований в области информационной безопасности, необходимость выполнения трудоемких криптографических операций может оказать решающее влияние на выбор структуры КХЭД и параметров используемых технических средств. Вместе с тем, учет совместного влияния различных параметров КХЭД, являющегося комплексным техническим решением, представляет собой достаточно серьезную задачу для проектировщика. Для решения этой задачи необходимо анализировать реакцию системы на изменения значений параметров, которые могут быть обусловлены как внешними, так и внутренними факторами. Кроме того, зачастую необходимо обоснованно выбирать значения целого ряда параметров компонент конфиденциального хранилища ЭД, в условиях ограниченных финансовых и временных ресурсов, что не допускает экспериментов на реальной системе. Этим и определяется актуальность настоящей диссертационной работы.
Решение этих задач на этапе проектирования КХЭД позволит сэкономить финансовые ресурсы и время на разработку и возможную модернизацию системы. Единственным инструментом, способным помочь в решении поставленных задач, является исследование вероятностно-временных характеристик системы КХЭД с использованием моделирования. Несмотря на очевидную необходимость и актуальность проблемы исследования конфиденциальных хранилищ ЭД, в настоящее время отсутствуют работы, посвященные данному вопросу, не разработаны методы и средства их анализа и проектирования, не сформулированы критерии, позволяющие оценивать эффективность функционирования системы КХЭД. Решению данных проблем и будет посвящена настоящая работа.
Научные работы, посвященные исследованию вероятностно-временных характеристик, методам оценки эффективности функционирования информационных систем, в настоящее время интенсивно ведутся и развиваются как у нас, так и за рубежом. Изучению этих проблем посвящены работы В. Столлингса, Л. Клейнрока, Д.Феррари, Г. П. Башарина, Б. Я. Советова, Я. А.Когана, Г. П.Захарова, В. А. Жожжикашвили, В. М. Курейчика, В.М. Вишневского, В.С.Лукьянова, В. В. Крылова, И. В. Черковского, А. В. Скакунова, М. Селтзерома, Б. Ли, Дж. Хилстона, Н. Томаса, Т. Мосли, Ю. Джао и др. Но в литературных источниках не приводятся существующие аналитические и имитационные модели вычислительных систем, отражающих процессы и особенности функционирования систем конфиденциального хранения электронных документов.
Данная работа опирается на результаты этих исследований и развивает их отдельные положения применительно к задаче исследования процессов обработки и передачи информации в конфиденциальном хранилище электронных документов.
Целью данной диссертационной работы является разработка средств анализа функционирования конфиденциального хранилища электронных документов, предназначенных для повышения эффективности его работы, на основе исследования процессов передачи и обработки информации в системе.
Цель достигается решением следующих задач:
1) анализ функциональных и нормативных требований к конфиденциальному хранилищу электронных документов;
2) формализация модели КХЭД с использованием методологии функционального проектирования ГОЕРО;
3) разработка структуры КХЭД с учетом выявленных требований, определение параметров обработки сообщений на его узлах;
4) формализация процессов функционирования КХЭД в виде сетей массового обслуживания;
5) разработка аналитической модели конфиденциального хранилища электронных документов с использованием аппарата теории сетей массового обслуживания и проведение исследования разработанной модели;
6) разработка имитационной модели конфиденциального хранилища электронных документов, предоставляющей возможность анализа влияния параметров КХЭД на его функционирование;
7) разработка гибридной системы на основе простого генетического алгоритма и имитационной модели конфиденциального хранилища электронных документов для оптимизации параметров функционирования КХЭД.
Объектом исследования является конфиденциальное хранилище электронных документов.
Предметом исследования являются модели сетей массового обслуживания, формализующие функционирование КХЭД, с применением аналитического и имитационного моделирования для исследования влияния входных параметров на характеристики системы, а так же гибридная система для поиска оптимальных параметров функционирования КХЭД.
Методы исследования. При выполнении исследований и решении поставленных задач были использованы методы системного анализа, методология функционального проектирования, методы математического моделирования, методы теории оптимизации.
Научная новизна работы состоит в разработке средств анализа функционирования конфиденциального хранилища электронных документов:
1) впервые предложена функциональная модель КХЭД в нотациях ШЕБО, позволяющая определить взаимосвязь между информационными потоками и провести функциональную декомпозицию системы;
2) на основе разработанной аналитической и функциональной модели предложен новый аналитический метод расчета КХЭД, формализованного в виде открытой сети массового обслуживания;
3) разработаны новые имитационные модели для детализации обработки сообщений в аналитической модели функционирования конфиденциального хранилища электронных документов;
4) предложен метод оптимизации параметров функционирования КХЭД, на основе гибридной системы параметрической оптимизации, использующей имитационную модель и простой генетический алгоритм.
Практическую значимость работы составляют:
1) программный модуль для осуществления расчетов аналитической модели КХЭД, который может быть использован при обосновании выбора параметров системы;
2)- имитационная модель, реализованная в среде моделирования АпуЬ^ю 6.4.1, позволяющая проводить исследование характеристик КХЭД и анализ влияния входных параметров на функционирование системы;
3) программный модуль гибридной системы оптимизации параметров функционирования конфиденциального хранилища электронных документов, позволяющий принимать решение о выборе значений параметров системы на основе функции пригодности;
4) основные результаты работы внедрены в учебный процесс на кафедре «ЭВМ и системы» ВолгГТУ в курсах «Методы и средства защиты информации», «Теория телетрафика».
Публикации. По теме диссертации опубликовано 14 печатные работ, в том числе 3 статьи опубликованы в изданиях, входящих в перечень ВАК и монография. Основные положения и результаты, полученные в диссертации, докладывались и обсуждались на Международных и Всероссийских конференциях.
Диссертационная работа состоит из введения, четырех глав, заключения, списка библиографии и приложений.
Заключение диссертация на тему "Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов"
4.5. Выводы
В главе получены следующие результаты:
1. Произведено обоснование выбора программной среды для имитационного моделирования.
2. Произведено имитационное моделирование замкнутой СеМО, получены результаты близкие к результатам аналитического моделирования, что позволяет говорить об отсутствии ошибок при реализации методов аналитического моделирования.
3. Произведено имитационное моделирование открытой СеМО, с отказом от допущений, сделанных при аналитическом моделировании. Полученные результаты также близки к результатам моделирования СеМО посредством модифицированного метода анализа- средних значений, предложенного в главе 3. Проведено исследование имитационной модели, выявлены наиболее критичные входные параметры, с точки зрения среднего времени обработки сообщения в КХЭД и коэффициента потерь сообщений.
4. Предложено использование гибридной системы на основе генетического алгоритма и имитационной модели для поиска оптимальных параметров сложных многопараметрических систем. Гибридная система использует имитационную модель для расчета критерия оптимизации (функции пригодности) для выбираемых вариантов решения, а генетический алгоритм осуществляет эволюционное моделирование, вывод лучших особей и, тем самым, нахождение оптимальных параметров.
5. Показано применение гибридной системы для. оптимизации параметров КХЭД. Приведен пример определения оптимальных параметров при заданных входных условиях и ограничениях, позволяющий сделать заключение о целесообразности выбора аппаратных средств и параметрах функционирования системы.
6. Предложен метод исследования и анализа функционирования конфиденциального хранилища ЭД, основанный на использовании разработанных моделей и алгоритмов. Применение разработанного метода позволяет повысить эффективность функционирования КХЭД с обоснованием выбора входных параметров.
ЗАКЛЮЧЕНИЕ
Полученные в диссертационной работе результаты позволяют сформулировать основы метода исследования, анализа и проектирования систем конфиденциального хранения электронных документов, основанных на использовании моделей сетей массового обслуживания, имитационного моделирования и гибридной системы параметрической оптимизации. Предложенные модели, алгоритмы позволяют уменьшить время решения задач проектирования систем конфиденциального хранения электронных документов, обоснованно выбирать параметры системы и повысить эффективность их функционирования.
В работе получены следующие теоретические и практические результаты:
1) проведен анализ функциональных и нормативных требований к конфиденциальному хранилищу электронных документов;
2) разработана функциональная модель КХЭД в нотациях ГОЕРО;
3) разработана структура конфиденциального хранилища электронных документов, с учетом выявленных требований, определены параметры обработки сообщений на его узлах;
4) процессы функционирования КХЭД формализованы в виде сетей массового обслуживания;
5) проведено аналитическое моделирование с использованием метода Бузена и метода анализа средних значений. Проведено исследование разработанной аналитической модели, в рамках которого предложен новый метод расчета основных характеристик конфиденциального хранилища электронных документов. Рассмотренные методы реализованы в программной системе;
6) разработаны и исследованы имитационные модели конфиденциального хранилища электронных документов в среде моделирования АпуЬо§ю 6.4.1;
7) разработана система гибридной оптимизации параметров функционирования КХЭД на основе генетического алгоритма и имитационной модели, предложен метод повышения эффективности работы КХЭД на основе
162 разработанной гибридной системы.
На защиту выносятся следующие результаты диссертационной работы:
1) процессная модель конфиденциального хранилища электронных документов;
2) структура конфиденциального хранилища электронных документов;
3) структура сети массового обслуживания, формализующая работу конфиденциального хранилища электронных документов;
4) аналитические и имитационные модели конфиденциального хранилища электронных документов;
5) гибридная система оптимизации параметров функционирования конфиденциального хранилища электронных документов.
Дальнейшее развитие данного исследования возможно по следующим направлениям:
1) развитие моделей СеМО с выделением в них классов сообщений и их приоритетов, выделение в отдельные узлы дополнительных элементов, что позволит обосновывать требования к ним;
2) разработка и введение моделей ошибок, возникающих в физических каналах передачи данных;
3) анализ СеМО с отказами узлов и каналов связей, а так же с резервированием для повышения отказоустойчивости;
4) анализ КХЭД с физически распределенными хранилищами;
5) разработка моделей КХЭД, функционирующих на многопроцессорной
ЭВМ.
Библиография Быков, Дмитрий Владимирович, диссертация по теме Системный анализ, управление и обработка информации (по отраслям)
1. Alexandra Fedorova, Margo Seltzer, and Michael D. Smith. "Modeling the Effects of Memory Hierarchy Performance On Throughput of Multithreaded Processors", Harvard University, Cambridge, MA, Tech. Rep. TR-15-05, 2005.
2. Baskett F., Chandy К. M., Muntz R. R., Palacios F. Open, closed and mixed networks of queues with different classes of customers. Journal of the ACM, 1975, v. 22, N 2, p. 248—260.
3. Benjamin Lee, «An Architectural Assessment of SPEC CPU Benchmark Relevance», Harvard University, Cambridge, MA, Tech.Rep. TR-02-06, 2006.
4. Burke P. J. Output Processes and Tandem Queues // Proc. 22-nd Int. Symp. on Computer-Commun. Networks and Teletraffic / Ed. J. Fox. — New York: Polytech. Inst. Brooklyn, 1972.—P. 419—428.
5. Buzen J. P. Computational algorithms for closed queuing networks with exponential servers. Communications of the AOM, 1973, v. /16, N 9, p. 527— 531.
6. Cohen J. W. The Multiple Phase Service Network with Generalized Processor-Sharing//Acta Informatica. — 1979. — Vol. 12, No. 3. — P. 245— 284.
7. Control Objectives for Information and related Technology (COBIT). Электронный ресурс. 2007. - Режим доступа: http://www.isaca.org/
8. D. Chandra, F. Guo, S. Kim, and Y. Solihin, "Predicting Inter-Thread Cache Contention on a Multi-Processor Architecture", In Proc. Of 11th Int'l. Symposium on High-Performance Computer Architecture, pp. 340-351,2005.
9. Decision Support System Consulting Электронный ресурс. 2009. - Режим доступа: http://www.dssconsulting.ru/sei"vices/marketing/analytics/?id=51.
10. Digital Design. Информационные системы управления бизнесом Электронный ресурс. 2009. - Режим доступа: http://www.digdes.ru.
11. Directum. Система электронного документооборота и управления взаимодействием Электронный ресурс. 2009. - Режим доступа: http://www.directum.ru.
12. Doc online. Независимый портал о СЭД Электронный ресурс. 2009. -Режим доступа: http://www.doc-online.ru/sed/.
13. DocsVision Электронный ресурс. 2009. - Режим доступа: http://www.docsvision.com.
14. Gordon W. J., Newell G. F. Closed queuing systems with exponential servers. Operations Research, 1967, v. 15, N2, p. 254—265.
15. Holland John H. Adaptation in Natural and Artifical Systems: An Introductory Analysis with Application to Biology, Control, and Artificial Intelligence. -USA: University of Michigan, 1975.
16. J. Hillston, Fluid flow approximation of PEP A models, in: Proceedings of QEST'05, pp. 33-43, IEEE Computer Society, 2005.
17. Jackson J. R. Networks of waiting lines. Operations Research, 1957, v. 5, N 4, p. 518—521.
18. Jackson J. R, Jobshop — like queuing systems. Management Science, 1963, v. 10, N2, p. 131—142.
19. Kelly F. P. Reversibility and Stochastic Networks. — New York: Viley, 1979. — 230 p.
20. LanDocs Электронный ресурс. 2009. - Режим доступа: http://www.landocs.ru.
21. MySQL Электронный ресурс. 2009. - http://www.mysql.com/
22. N. Thomas and Y. Zhao, Fluid flow analysis of a model of a secure key distribution centre, in: Proceedings 24th Annual UK Performance Engineering Workshop, Imperial College London, 2008.
23. Naudoc. Система электронного документооборота Электронный ресурс. — 2009. Режим доступа: http://www.naudoc.ru.
24. Optima-Workflow Электронный ресурс. 2009. - Режим доступа: http://www.optima.ru.
25. Forrester Электронный ресурс. 2009. - http://www.forrester.com/Research/ Document/Excerpt/0,7211,42082,00.html
26. Oracle llg Электронный ресурс. 2009. -http ://www. oracle .com/ global/ru/index.html.
27. P. Kongetira, K. Aingaran, K. Olukotun, "Niagara: A 32-Way Multithreaded Sparc Processor", in Proc IEEE Micro, vol. 25, no. 2, pp. 21-29, Mar/Apr, 2005.
28. PKCS #12: Personal Information Exchange Syntax Standard Электронный ресурс. 2009. — Режим доступа: http://www.rsa.com/rsalabs/node.asp?id=2138.
29. ReDocS. Document Service Company Электронный ресурс. 2009. - Режим доступа: http://www.redocs.ru/service/elar/.
30. Reich Е. Departure Processes // Proc. Symp. on Congestion Theory / Eds. W. Smith, W. E. Wilkinson. — Chapel Hill: Univ. North Carolina Press, 1965—P. 439—457.
31. Reiser M. Mean-value analysis and convolution method for queue-dependent servers in closed queuing networks. Performance Evaluation, 1981, v. 1, N 1, p. 7—18.
32. Reiser M., Lavenberg S. S. Mean-value analysis of closed multichain queuing networks. J. of the ACM, 1980, v. 27, N 2, p. 313 322.
33. RFC 2560 «Х.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP».
34. RFC 3161 «Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)».
35. Shimaoka M. Memorandum for multi-domain PKI Interoperability. Электронный ресурс. 2006. - Режим доступа: http://www.ietf.org/internet-drafts/draft-shimaoka-multidomain-pki-00.txt
36. Simulation software survey Электронный ресурс. 2009. -http://lionhitpub.com/oiTns/surveys/SimulationySimulation.html.
37. Standard of Good Practice for Information Security. Электронный ресурс. -2007. Режим доступа: http://www.isfstandard.com.
38. Т. Moseley, J. Kihm, D. Connors and D. Grunwald, "Methods for Modeling Resource Contention on Simultaneous Multithreading Processors", in Proc. 2005 International Conf. on Computer Design, pp. 373-380.
39. Y. Zhao and N. Thomas, Approximate solution of a PEPA model of a key distribution centre, in: Performance Evaluation Metrics, Models and Benchmarks: SPEC International Performance Evaluation Workshop, pp. 44-57, LNCS 5119, Springer-Verlag, 2008.
40. Батищев Д.И. Методы оптимального проектирования.: Учеб. пособие для вузов. М.: Радио и связь, 1984.- 248 с.
41. Башарин Г. П., Бочаров П. П., Коган Я. А. Анализ очередей в вычислительных сетях. Теория и методы расчета. М.: Наука, 1989 - 336 с.
42. Белогородский А. Ю., диссертация на соискание ученой степени кандидата технических наук на тему «Системы отзыва сертификатов в корпоративных сетях органов государственной власти с удостоверяющими центрами», 2005 г.
43. БОСС референт Электронный ресурс. 2009. - Режим доступа: http://www.boss-referent.ru.
44. Быков Д. В., диссертация на соискание степени магистра техники и технологий на тему «Исследование протоколов маршрутизации», 2007 г.
45. Вероятностные методы в вычислительной технике/А.В. Крайников, Б.А. Курдиков, А.Н. Лебедев и др. -М.: Высш. шк., 1986. -312 с.
46. Вишневский В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. - 512с.
47. Гладков JI. А., Курейчик В. В., Курейчик В. М. Генетические алгоритмы: Учебное пособие. Под. ред. В. М. Курейчика. Ростов-на-Дону: ООО «Ростиздат», 2004 - 400 с.
48. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования : введ. 01.07.90. М.: ИПК Издательство стандартов, 1996. - 26 с. -(Государственный стандарт).
49. ГОСТ Р 34.11-94. Информационная технология. Криптографическая защита информации. Функция хэширования : введ. 23.05.94. М.: ИПК Издательство стандартов, 1994. - 8 с. - (Государственный стандарт).
50. ГОСТ Р 50.1.028-2001. «Информационные технологии поддержки жизненного цикла продукции. Методология функционального моделирования».
51. ГОСТ РИСО 15489-1-2007 «Управление документами. Общие требования».
52. ГОСТ РИСО 23081-1-2008 «Процессы управления документами. Метаданные для документов. Часть 1. Принципы».
53. ГОСТ Р34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Изд-во стандартов, 2001. - 24 с.
54. Евфрат документооборот Электронный ресурс. 2009. - Режим доступа: http://www.evfrat.ru.
55. Емельянов В.В., Курейчик В.М., Курейчик В.В. Теория и практика эволюционного моделирования. М.: ,Физматлит, 2003. 431 с.
56. Железнов И. Г. Сложные технические системы (оценка характеристик). М.: Высш. шк., 1984. 119 с.
57. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. - 192 с.
58. Ивницкий В.А., Теория сетей массового обслуживания. М.:Физматлит, 2004. -770 стр.
59. Инструкция Росархива "Основные правила работы архива организации" (редакция одобрена Коллегией Росархива 06.02.2002).
60. Информатика. Энциклопедический систематизированный словарь-справочник Электронный ресурс. 2009. - Режим доступа: http://slovari.yandex.ru/dict/informatica.
61. Исследование российских систем электронного документооборота Электронный ресурс. 2009. - Режим доступа: http://www.iteam.ru/publications/it/section64/article2886/.
62. Карпов Ю. А. Имитационное моделирование систем. Введение в моделирование с АпуЬо§ю 5. СПб.: БХВ-Петербург, 2005 - 400с.
63. Кини Р.Л., Райфа X. Принятие решений при многих критериях: предпочтения и замещения.—М.: Радио и связь, 1981.
64. Китаев М. Ю,, Яшков С. Ф. Анализ одноканальной системы обслуживания с дисциплиной равномерного разделения прибора // Изв. АН СССР. Техническая кибернетика, 1979. - № 6. с. 64 - 71.
65. Клейнрок Л. Коммуникационные сети. Стохастические потоки и задержки сообщений. М.: Наука, 1970, 256 с.
66. Клейнрок Л. Вычислительные системы с очередями. М.: Мир, 1979. 600 с.
67. Клейнрок Л. Теория массового обслуживания. — М.: Машиностроение, 1979. —432 с.
68. Корпорация «Электронный архив» Электронный ресурс. 2009. - Режим доступа: http://www.elar.ru.
69. КриптоКом системы защиты информации Электронный ресурс. 2009. -Режим доступа: http://www.cryptocom.ru/magpro41.html.
70. КриптоПро CSP Электронный ресурс. 2009. - Режим доступа: http ://cryptopro .ru/ cryptopro/products/csp/default .htm
71. Курейчик B.M. Генетические алгоритмы и их применение. Таганрог: ТРТУ, 2002. - 432 с.
72. Литвин В.Г., Аладышев В.П., Винниченко А.И. Анализ производительности мультипрограммных ЭВМ. М.: Финансы и статистика, 1984. - 159 с.
73. Мировой рынок систем электронного документооборота Электронный ресурс. 2009. — Режим доступа: http://www.iteam.ru/publications/it/section64/article2582/.
74. Митченко О.Ю. Международные стандарты ИСО в сфере информации и документации//Секретарское дело.2005. № 2.
75. Модели анализа вероятностно временных характеристик и структур сетей передачи данных. Монография / Лукьянов, В. С., Старовойтов, А. В., Черковский, И. В. // Волгоград: Политехник, 2006.
76. Модели компьютерных сетей с удостоверяющими центрами: монография / B.C. Лукьянов, И.В. Черковский, A.B. Скакунов, Д.В. Быков; ВолгГТУ. -Волгоград, 2009. 241 с.
77. Олифер, В. Г. Сетевые операционные системы / В. Г. Олифер, Н. А. Олифер. СПб.: Питер, 2002. - 544 с.
78. Основные угрозы информационной безопасности Электронный ресурс. -2009. Режим доступа: http://www.iemag.ru/analitics/detail.php?ID=18904.
79. Постановление Правительства Российской Федерации «О сертификации средств защиты информации» от 26 июня 1995 г. № 608 (с изменениями от 23 апреля 1996 г., 29 марта 1999г., 17 декабря 2004 г.).
80. Программы поиска информации в полнотекстовых базах данных Электронный ресурс. 2008. - http://www.medialingua.rii/ iishelp/common/500-100.asp?500;http://www.medialingua.ru/details.asp.
81. Проект Федерального закона N 159016-4 «Об электронном документе» (ред., внесенная в ГД ФС РФ).
82. Проект Федерального закона N 310163-4 «Об электронной торговле» (ред., внесенная в ГД ФС РФ).
83. Результаты анализа рынка СЭД в России компанией «DSS Consulting» в 2008 году Электронный ресурс. 2009. - Режим доступа: http://www.eos.ru/eosproducts/eosdelo/deloopis/Lidpositions.php.
84. Россия: более 40% рынка СЭД у иностранцев Электронный ресурс. 2009. - Режим доступа: http://www.evfrat.ru/analytics/22.php.
85. Рыжиков Ю.И. Имитационное моделирование. Теория и технологии. -СПб.: Корона принт, 2004. 384 с.
86. Рынок СЭД в России надеется устоять Электронный ресурс. 2009. -Режим доступа: http://www.cnews.ru/news/top/index.shtml72009/04/20/344826.
87. Рысков О.И. Управление документами в европейских странах: обзор нормативной базы // Делопроизводство. 2006. № 4. с 8-14.
88. Саульев В.К. Математические методы теории массового обслуживания. -М.: Статистика, 1979.
89. Сигнаевский В.А., Коган Я.А. Методы оценки быстродействия вычислительных систем. -М.: Наука, 1991. -256 с.
90. Системы электронного документооборота: методы классификации Электронный ресурс. 2009. - Режим доступа: http ://www.evfrat.ru/analytics/8 .php.
91. Сравнение возможностей систем электронного документооборота Электронный ресурс. 2009. - Режим доступа: http://www.evfrat.ni/analytics/9.php.
92. Стандарт РФ "Делопроизводство и архивное дело. Термины и определения"(ГОСТ Р 51141-98, принят и введен в действие Постановлением Госстандарта России от 27.02.98 г. N 28).
93. Устройства криптографической защиты данных (УКЗД) серии КРИПТОН Электронный ресурс. 2009. - Режим доступа: http://www.ancud.ru/catalog/crypton.htm.
94. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.
95. Федеральный закон № 1 «Об электронно-цифровой подписи» от 10 января 2002 года (с изменениями от 8 ноября 2007 г.).
96. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных».
97. Федеральный закон Российской Федерации от 29 июля 2004 года N 98-ФЗ «О коммерческой тайне» (с изменениями от 24 июля 2007 г.).
98. Федеральный закон Российской Федерации от 5 марта 1992 года N 4235-1 «О безопасности» (с изменениями от 7 марта 2005 года, 26 июня 2008 года).
99. Федеральный закон Российской Федерации от 8 августа 2001 года N 128-ФЗ «О лицензировании отдельных видов деятельности» (с изменениями от 30 декабря 2008 г.).
100. Феррари Д. Оценка производительности вычислительных систем. М.: Мир, 1981.-576 с.
101. Черковский И. В., диссертация на соискание ученой степени кандидата технических наук на тему «Системы проверки статуса сертификатов в межкорпоративных сетях», 2006 г.
102. Чипига А.Ф., Петров Ю.Ю., Информационное противодействие угрозам терроризма № 5, 2005.
103. Что такое Веб 2.0 Электронный ресурс. 2009. - Режим доступа: http://www.computerra.ru/think/234100/.
104. Чумаков Н. М., Серебряный Е. И. Оценка эффективности сложныхтехнических устройств. М.: Сов. радио, 1980. 192 с.
105. Электронные офисные системы Электронный ресурс. 2009. -Режим доступа: http://www.eos.ru.
106. Электронный архив Москвы Электронный ресурс. 2009. - Режим доступа: http://www.itrealty.ru/about.php?RubricID=227.
107. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. -216 с.
-
Похожие работы
- Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей
- Модели и алгоритмы обработки информации в программных комплексах электронного документооборота
- Методика построения энтропийных стеганографических систем защиты сообщений в информационных сетях
- Система поддержки принятия решений на основе хранилища знаний с интеллектуальной обработкой русскоязычного текста на основе объектной семантической сети
- Разработка и исследование методов построения защищенных корпоративных аналитических систем
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность